KRACK Detector:能够阻断KRACK攻击的Python脚本

在上周我们发表了一篇名为《思科、罗克韦尔自动化等工业网络设备也易受KRACK攻击》的文章,警告全球企业:一些工业网络设备也容易受到KRACK攻击的影响,包括思科、罗克韦尔自动化、西门子和Sierra Wireless的产品。

2017年10月16日,来自imec-DistriNet的比利时研究员Mathy Vanhoef和KU Leuven发现Wi-Fi Protected Access II(WPA2)协议核心中存在关键管理漏洞,攻击者可以利用这个漏洞进行攻击进入Wi-Fi网络,窃听互联网通信获取敏感信息(如信用卡号码、密码、聊天信息、电子邮件和图片)。

研究人员根据这个漏洞设计了一种名为KRACK攻击(Key Reinstallation Attack)的攻击方法,该攻击几乎适用于任何WPA2 Wi-Fi网络。允许攻击者解密WiFi用户的数据,而不会破解或知道密码。

KRACK攻击主要是利用WPA2协议中4次握手中的漏洞来最终实现解密和伪造加密的WiFi流量。

最近,研究人员制作了KRACK Detector。它是一个用Python语言编写的脚本,可以检测网络上客户端设备可能发生的KRACK攻击,并且使用的是Python 2能够与旧操作系统向后兼容。

研究人员解释说:“KRACK Detector是一个Python脚本,用于检测网络上客户端设备可能发生的KRACK攻击。该脚本旨在运行在接入点而不是客户端设备上。它监听Wi-Fi接口并等待4次握手的重复消息3。然后,被怀疑的设备将被断开,以阻止它发送任何进一步的敏感数据到接入点。”

网络系统管理员必须在接入点而不是客户端设备上运行脚本,它将在Wi-Fi接口上进行侦听,并等待4次握手的重复消息3。一旦它检测到一个设备发送握手消息,就会断开它,以防止它发送任何进一步的敏感数据到接入点。

4次握手的消息3的存在是Krack攻击的必要条件,然而,即使没有攻击正在进行,它也可能被重新传输。

无需外部Python软件包,网络系统管理员必须以root身份运行脚本,并将Wi-Fi接口作为单一参数传递。

管理员需要使用实际的Wi-Fi接口,而不是任何连接的网桥接口。

python krack_detect.py wlan0

该工具还允许通过使用“ -n ”标志避免挂起可疑设备

python krack_detect.py -n wlan0

该工具在Github上下载,链接如下:

https://github.com/securingsam/krackdetector


标签: Wi-Fi

作者:墨客 来源:黑客视界 浏览量:1045 时间: 2017-12-18

加入墨者学院可立即获得20墨币

可免费开启靶场环境

点击注册领取

已有账号,立即登录